JP2021026049A - 受信装置、情報処理システム、受信方法 - Google Patents
受信装置、情報処理システム、受信方法 Download PDFInfo
- Publication number
- JP2021026049A JP2021026049A JP2019141609A JP2019141609A JP2021026049A JP 2021026049 A JP2021026049 A JP 2021026049A JP 2019141609 A JP2019141609 A JP 2019141609A JP 2019141609 A JP2019141609 A JP 2019141609A JP 2021026049 A JP2021026049 A JP 2021026049A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- private key
- receiving device
- rest
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 18
- 238000000034 method Methods 0.000 title claims description 34
- 238000004891 communication Methods 0.000 claims abstract description 39
- 230000004044 response Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 36
- 230000005540 biological transmission Effects 0.000 description 19
- 238000012545 processing Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 14
- 238000013500 data storage Methods 0.000 description 8
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 6
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 6
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 6
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000011521 glass Substances 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Facsimiles In General (AREA)
- Information Transfer Between Computers (AREA)
- Facsimile Transmission Control (AREA)
Abstract
Description
図1は、情報処理システム100がインターネットファクスを受信する際の動作の概略を説明する図である。本実施形態では、予め管理者等が、受信者の秘密鍵を分割して、それぞれを2つ以上の受信装置30に分散して保管しておく。受信装置30がインターネットファクスを受信する場合、受信者の秘密鍵を分散先の受信装置30から集めて復元し、インターネットファクスで送信された画像データ(電子メールの添付ファイル)を復号する。
暗号化とは、情報を当事者間にのみ了解されるように変換することをいう。秘匿性があるのであれば圧縮されていてもよい。
図2は、情報処理システム100の全体構成図の一例である。情報処理システム100は、ネットワークNを介して通信可能に接続された、1つ以上の送信装置10、メールサーバ50、及び、2つ以上の受信装置30A,30Bを有する。図2には主に本実施例の説明で使用される装置が記載されているに過ぎず、図示する以外の装置(例えばファイアウォール等)を有していてよい。以下では、受信装置30A、30Bのうち任意の受信装置を「受信装置30」と称する。
<<メールサーバのハードウェア構成例>>
図3は、メールサーバ50のハードウェア構成図である。図3に示されているように、メールサーバ50は、コンピュータによって構築されており、CPU501、ROM502、RAM503、HD504、HDD(Hard Disk Drive)コントローラ505、ディスプレイ506、外部機器接続I/F(Interface)508、ネットワークI/F509、バスライン510、キーボード511、ポインティングデバイス512、DVD−RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
図4は、送信装置10又は受信装置30のハードウェア構成図である。図4に示されているように、送信装置10又は受信装置30は、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
図5は、情報処理システム100が有する送信装置10及び受信装置30の機能をブロック状に示す機能ブロック図の一例である。
送信装置10は、通信部11、読取部12、暗号化部13、メール送信部14、操作受付部15、及び、表示制御部16を有している。送信装置10が有するこれらの機能は、図4に示した送信装置10のCPU901がHD909等に記憶されたプログラムを実行し、送信装置10のハードウェアを制御することにより実現される機能又は手段である。
受信装置30は、通信部31、認証部32、取得部33、復元部34、復号部35、出力部36、メール受信部37、分割部38、保管部39、操作受付部40、及び、表示制御部41を有している。受信装置30が有するこれらの機能は、図4に示した送信装置10のCPU901がHD909等に記憶されたプログラムを実行し、受信装置30のハードウェアを制御することにより実現される機能又は手段である。
次に、図6を用いて、S/MIMEについて簡単に説明する。図6は、S/MIMEによる暗号化と復号の処理の概略を説明する図である。S/MIMEとは、MIMEでカプセル化した電子メールの公開鍵方式による暗号化とデジタル署名に関する標準規格である。
S201: 送信装置10は、メッセージ(本実施形態では画像データ)のダイジェストを受信者の公開鍵で暗号化する。暗号化されたダイジェストを電子署名という。なお、ダイジェストはメッセージにハッシュ関数を適用した出力である。
S203: 受信装置30は自分の公開鍵に対応する秘密鍵(本実施形態では分散して保管されている)で共通鍵を復号する。これにより、共通鍵が得られる。
次に、図7を用いて複数の受信装置30が秘密鍵を分散して補間する方法を説明する。図7は、受信者の秘密鍵と公開鍵を受信装置30に登録する手順を示すシーケンス図の一例である。
図8は、ステップS101で表示される鍵保管装置設定画面300の一例である。鍵保管装置設定画面300は、1台目のIPアドレス表示部301、及び、2台目のIPアドレスの入力欄302を有している。1台目の受信装置30Aは管理者が操作している自機なので、1台目のIPアドレス表示部301に受信装置30AのIPアドレスが、鍵保管装置設定画面300の表示と共に自動的に表示される。管理者は受信装置30AのIPアドレスを変更できない。2台めのIPアドレスの入力欄302は、受信装置30BのIPアドレスを管理者が設定する欄である。管理者にとってどの装置を受信装置30Bとするかは決まっており、受信装置30BのIPアドレスは管理者にとって既知である。
続いて、図11を用いて、受信装置30が分散保管されている秘密鍵を用いて画像データを復号する流れを説明する。図11は、インターネットファクスで暗号化して送信された電子メールを受信装置30が受信する手順を示すシーケンス図の一例である。
以上、説明したように、本実施形態の情報処理システム100は、複数のユーザが共有する受信装置30であっても、受信者の秘密鍵を安全に低コストで保管することができるため、コストを低減して、S/MIMEで暗号化されたメッセージの受信が可能になる。
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
30 受信装置
50 メールサーバ
100 情報処理システム
Claims (8)
- 暗号化された電子メールを受信する通信部と、
前記電子メールの宛先のユーザの識別情報に対応付けられている秘密鍵の一部を保管する保管部と、
前記秘密鍵の残りを記憶している他の受信装置から前記秘密鍵の残りを取得する取得部と、
前記取得部が取得した前記秘密鍵の残りと前記保管部に記憶されている前記秘密鍵の一部から前記秘密鍵を復元する復元部と、
前記復元された前記秘密鍵で前記電子メールを復号する復号部と、
前記復号部が復号した前記電子メールを出力する出力部と、
を有することを特徴とする受信装置。 - 記憶媒体を装着する記憶媒体装着部と、
操作を受け付ける操作受付部と、
前記記憶媒体を前記記憶媒体装着部に装着するように促すメッセージを表示する表示制御部と、を有し、
前記記憶媒体装着部に公開鍵と秘密鍵が記憶されている前記記憶媒体が装着され、前記操作受付部が前記公開鍵と秘密鍵の保管を開始する旨の操作を受け付けた場合、
前記秘密鍵を分割して、前記秘密鍵の一部と前記秘密鍵の残りを作成する分割部を有することを特徴とする請求項1に記載の受信装置。 - 前記表示制御部は前記受信装置のIPアドレスを表示し、前記他の受信装置のIPアドレスの入力欄を表示し、
前記操作受付部は前記受信装置のIPアドレスを受け付けることができないが、前記入力欄に入力された前記他の受信装置のIPアドレスを受け付けることを特徴とする請求項2に記載の受信装置。 - 前記電子メールを受信する場合、
前記取得部は、前記秘密鍵の残りを前記他の受信装置に要求し、
要求に対する応答として前記秘密鍵の残りを受信することを特徴とする請求項1〜3のいずれか1項に記載の受信装置。 - 前記取得部は、前記受信装置にログインすることで特定された前記ユーザの識別情報を指定して前記秘密鍵の残りを前記他の受信装置に要求することを特徴とする請求項4に記載の受信装置。
- 前記電子メールはS/MIMEで暗号化されており、前記復号部は前記復元された前記秘密鍵で前記電子メールをS/MIMEにしたがって復号することを特徴とする請求項1〜5のいずれか1項に記載の受信装置。
- 送信装置から受信装置が電子メールを受信する情報処理システムであって、
前記送信装置は、
原稿を読み取って画像データを生成する読取部と、
前記画像データを暗号化する暗号化部と、
暗号化された画像データを電子メールに添付して送信する第一の通信部と、を有し、
前記受信装置は、
暗号化された電子メールを受信する第二の通信部と、
前記電子メールの宛先のユーザの識別情報に対応付けられている秘密鍵の一部を保管する保管部と、
前記秘密鍵の残りを記憶している他の受信装置から前記秘密鍵の残りを取得する取得部と、
前記取得部が取得した前記秘密鍵の残りと前記保管部に記憶されている前記秘密鍵の一部から前記秘密鍵を復元する復元部と、
前記復元された前記秘密鍵で前記電子メールを復号する復号部と、
前記復号部が復号した前記電子メールを出力する出力部と、
を有することを特徴とする情報処理システム。 - 通信部が、暗号化された電子メールを受信するステップと、
取得部が、秘密鍵の残りを記憶している他の受信装置から前記秘密鍵の残りを取得するステップと、
前記取得部が取得した前記秘密鍵の残りと、保管部から取得した前記電子メールの宛先のユーザの識別情報に対応付けられている秘密鍵の一部から、復元部が前記秘密鍵を復元するステップと、
復号部が、前記復元された前記秘密鍵で前記電子メールを復号するステップと、
出力部が、前記復号部が復号した前記電子メールを出力するステップと、
を有することを特徴とする受信方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019141609A JP2021026049A (ja) | 2019-07-31 | 2019-07-31 | 受信装置、情報処理システム、受信方法 |
US16/921,109 US20210036844A1 (en) | 2019-07-31 | 2020-07-06 | Reception apparatus, information processing system, and reception method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019141609A JP2021026049A (ja) | 2019-07-31 | 2019-07-31 | 受信装置、情報処理システム、受信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021026049A true JP2021026049A (ja) | 2021-02-22 |
Family
ID=74258885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019141609A Pending JP2021026049A (ja) | 2019-07-31 | 2019-07-31 | 受信装置、情報処理システム、受信方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20210036844A1 (ja) |
JP (1) | JP2021026049A (ja) |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002024147A (ja) * | 2000-07-05 | 2002-01-25 | Nec Corp | セキュアメールプロキシシステム及び方法並びに記録媒体 |
JP2002084269A (ja) * | 2000-09-07 | 2002-03-22 | Hitachi Ltd | 秘密鍵のリカバリ方法および保管方法 |
JP2002359615A (ja) * | 2001-06-01 | 2002-12-13 | Toshiba Corp | 公開鍵暗号方式の秘密鍵管理方法 |
JP2003298658A (ja) * | 2002-03-29 | 2003-10-17 | Fuji Xerox Co Ltd | メール内容確認装置および方法 |
JP2003303185A (ja) * | 2002-04-11 | 2003-10-24 | Fuji Xerox Co Ltd | 文書処理装置、文書処理方法および文書処理プログラム |
JP2007053569A (ja) * | 2005-08-18 | 2007-03-01 | Matsushita Electric Works Ltd | 電子メールセキュリティ化装置及び該システム |
JP2007060236A (ja) * | 2005-08-24 | 2007-03-08 | Oki Data Corp | 画像処理装置 |
JP2007102672A (ja) * | 2005-10-07 | 2007-04-19 | Toppan Nsw:Kk | データバックアップ装置及びデータバックアップ方法並びにそのプログラム |
JP2009087183A (ja) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
JP2009083211A (ja) * | 2007-09-28 | 2009-04-23 | Oki Data Corp | 画像形成装置 |
JP2009139990A (ja) * | 2007-12-03 | 2009-06-25 | Internatl Business Mach Corp <Ibm> | 情報の不正取得を防止する技術 |
JP2009205430A (ja) * | 2008-02-27 | 2009-09-10 | Murata Mach Ltd | 電子メール中継装置及び電子メール中継方法 |
JP2011028314A (ja) * | 2009-07-21 | 2011-02-10 | Fujitsu Ltd | 割符ファイル生成プログラム及び方法、並びにデータ復元プログラム及び方法 |
JP2011151866A (ja) * | 2001-08-13 | 2011-08-04 | Board Of Trustees Of The Leland Stanford Jr Univ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
US8520855B1 (en) * | 2009-03-05 | 2013-08-27 | University Of Washington | Encapsulation and decapsulation for data disintegration |
JP2014022920A (ja) * | 2012-07-18 | 2014-02-03 | Nec Corp | 電子署名システム、電子署名方法および電子署名プログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
JP2006020253A (ja) * | 2004-07-05 | 2006-01-19 | Ricoh Co Ltd | 情報管理システム、情報管理方法、記録媒体及びプログラム |
US8559631B1 (en) * | 2013-02-09 | 2013-10-15 | Zeutro Llc | Systems and methods for efficient decryption of attribute-based encryption |
KR101507817B1 (ko) * | 2013-12-23 | 2015-04-23 | 주식회사 키페어 | 개인키와 공개키 쌍을 생성하는 스마트카드 칩 및 그 생성 방법 |
US10382211B1 (en) * | 2016-09-23 | 2019-08-13 | Anonyome Labs, Inc. | Apparatus and method for automating secure email for multiple personas |
-
2019
- 2019-07-31 JP JP2019141609A patent/JP2021026049A/ja active Pending
-
2020
- 2020-07-06 US US16/921,109 patent/US20210036844A1/en not_active Abandoned
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002024147A (ja) * | 2000-07-05 | 2002-01-25 | Nec Corp | セキュアメールプロキシシステム及び方法並びに記録媒体 |
JP2002084269A (ja) * | 2000-09-07 | 2002-03-22 | Hitachi Ltd | 秘密鍵のリカバリ方法および保管方法 |
JP2002359615A (ja) * | 2001-06-01 | 2002-12-13 | Toshiba Corp | 公開鍵暗号方式の秘密鍵管理方法 |
JP2011151866A (ja) * | 2001-08-13 | 2011-08-04 | Board Of Trustees Of The Leland Stanford Jr Univ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
JP2003298658A (ja) * | 2002-03-29 | 2003-10-17 | Fuji Xerox Co Ltd | メール内容確認装置および方法 |
JP2003303185A (ja) * | 2002-04-11 | 2003-10-24 | Fuji Xerox Co Ltd | 文書処理装置、文書処理方法および文書処理プログラム |
JP2007053569A (ja) * | 2005-08-18 | 2007-03-01 | Matsushita Electric Works Ltd | 電子メールセキュリティ化装置及び該システム |
JP2007060236A (ja) * | 2005-08-24 | 2007-03-08 | Oki Data Corp | 画像処理装置 |
JP2007102672A (ja) * | 2005-10-07 | 2007-04-19 | Toppan Nsw:Kk | データバックアップ装置及びデータバックアップ方法並びにそのプログラム |
JP2009083211A (ja) * | 2007-09-28 | 2009-04-23 | Oki Data Corp | 画像形成装置 |
JP2009087183A (ja) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
JP2009139990A (ja) * | 2007-12-03 | 2009-06-25 | Internatl Business Mach Corp <Ibm> | 情報の不正取得を防止する技術 |
JP2009205430A (ja) * | 2008-02-27 | 2009-09-10 | Murata Mach Ltd | 電子メール中継装置及び電子メール中継方法 |
US8520855B1 (en) * | 2009-03-05 | 2013-08-27 | University Of Washington | Encapsulation and decapsulation for data disintegration |
JP2011028314A (ja) * | 2009-07-21 | 2011-02-10 | Fujitsu Ltd | 割符ファイル生成プログラム及び方法、並びにデータ復元プログラム及び方法 |
JP2014022920A (ja) * | 2012-07-18 | 2014-02-03 | Nec Corp | 電子署名システム、電子署名方法および電子署名プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20210036844A1 (en) | 2021-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4787013B2 (ja) | ジョブ要求管理方法 | |
JP4745752B2 (ja) | 画像送信装置、画像送信装置の制御方法およびプログラム | |
US20140340717A1 (en) | Real-time secure digital facsimile implementation using cloud services | |
JP4917318B2 (ja) | 通信装置、通信方法およびプログラム | |
US10250391B2 (en) | Communication apparatus, method of controlling the same, and storage medium | |
JP2002024147A (ja) | セキュアメールプロキシシステム及び方法並びに記録媒体 | |
US8045192B2 (en) | Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein | |
US9516013B2 (en) | Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address | |
JP2007336556A (ja) | セキュリティ面で安全なファクシミリ通信システムおよび方法 | |
JP2010220256A (ja) | 画像送信装置、画像送信装置の制御方法およびプログラム | |
GB2418112A (en) | Device providing encryption services for Internet fax machines | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
JP2013164836A (ja) | 情報処理システム、ネットワークシステムおよび情報処理方法 | |
US8559641B2 (en) | Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease | |
JP4060213B2 (ja) | プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム | |
AU764551B2 (en) | System and method for secure transmission of data clients | |
JP2021026049A (ja) | 受信装置、情報処理システム、受信方法 | |
US20070171461A1 (en) | Network facsimile transmission originating device, program, and method, and network facsimile relay device, program, and method | |
JP2007233846A (ja) | 電子データ格納装置、プログラム及び方法 | |
JP2000228727A (ja) | ネットワークファクシミリ装置およびその通信制御方法 | |
JP2019121190A (ja) | 画像処理装置、制御方法、制御プログラム及び電子機器 | |
JP2005094486A (ja) | ネットワークスキャナ装置 | |
JP2010004154A (ja) | 画像ファイル送信システムおよび画像ファイル送信方法 | |
JP4917335B2 (ja) | 通信装置 | |
JP2023081089A (ja) | 情報処理システム、情報処理装置、情報処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220518 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231010 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20240305 |